11 formas de protegerte del ransomware, incluyendo Cryptolocker

ransonware

El ransomware es un software malicioso empleado por los cibercriminales para secuestrar tu equipo o ciertos archivos que almacena, y luego pedirte el pago de un rescate a cambio de su recuperación. Lamentablemente, el ransomware es un medio cada vez más popular mediante el cual los creadores de malware extorsionan a empresas y consumidores por igual para quitarles dinero.

Son muchas las formas en que puede ingresar a una computadora, pero como suele ocurrir, las técnicas terminan siendo tácticas de Ingeniería Social o el uso de vulnerabilidades de software para instalarse silenciosamente en la máquina de la víctima.

¿Por qué Cryptolocker es tan notable?

Una amenaza en particular de tipo ransomware que apareció mucho en las noticias es Cryptolocker (detectada por ESET como Win32/Filecoder). Este malware se asoció con una variedad de otros programas maliciosos, como troyanos backdoordownloadersspammers, ladrones de contraseñas, troyanos clicker de publicidades, entre otros. Cryptolocker puede llegar solo (en general enviado por correo electrónico) o como componente adicional de un backdoor o un downloader.

Sus creadores fueron hábiles y persistentes; hicieron un esfuerzo coordinado para lanzar nuevas variantes con el objetivo de mantenerse al día de los cambios en la tecnología de protección y para ir atacando a distintos grupos con el paso del tiempo. Fue así como nos encontramos con Cryptolocker 2.0, aunque últimamente, otras amenazas como CryptoWall 3.0 también estuvieron muy presentes.

Al principio, los correos electrónicos estaban dirigidos a usuarios domésticos, luego a empresas pequeñas, medianas, y ahora también atacan a grandes corporaciones. Además del correo electrónico, este malware puede propagarse por puertos RDP que hayan quedados abiertos a Internet. Cryptolocker también puede afectar los archivos del usuario alojados en unidades de red asociadas al equipo (por ejemplo, D:, E:, F:). Por lo tanto, es capaz de afectar archivos ubicados en discos rígidos externos, incluyendo unidades de memoria USB, o carpetas que se encuentren en la red o en la nube. Si, por ejemplo, tienes una carpeta de Dropbox asignada en forma local, también podría cifrar sus archivos.

Los elegidos por esta amenaza suelen ser aquellos con formatos de datos muy populares, archivos que abrirías con un programa instalado en el equipo (como Microsoft Office, los programas de Adobe, iTunes u otros reproductores de música, o visualizadores de fotos).

Los criminales usan dos tipos de cifrado: los archivos en sí se protegen con cifrado AES de 256 bits. Las claves generadas por este primer proceso de cifrado a su vez se protegen con cifrado RSA de 2048 bits, y los autores guardan la clave privada que permite descifrar tanto las claves ubicadas en la máquina del usuario, como los archivos que estas claves protegen. La clave de descifrado no puede adivinarse por fuerza bruta ni extraerse de la memoria del equipo afectado. Aparentemente, los criminales son los únicos que tienen la clave privada.

¿Qué se puede hacer al respecto?

Por un lado, el ransomware puede ser muy preocupante, dado que los archivos cifrados bien podrían considerarse dañados irreparablemente. Pero si preparaste tu sistema en forma correcta, no será nada más que una simple molestia.

Los siguientes consejos te ayudarán a protegerte del ransomware y evitar que te arruine el día:

1. Haz un backup periódico de tus datos

La única herramienta y la más importante que tenemos para derrotar al ransomware es contar con un backupactualizado en forma periódica. Si te ataca un ransomware podrás perder ese documento en el que comenzaste a trabajar esta mañana, pero si puedes restaurar el sistema a una instantánea anterior o desinfectar el equipo y restaurar desde tu backup los documentos que estaban infectados, estarás tranquilo.

Recuerda que Cryptolocker también cifra archivos en unidades asignadas. Esto incluye todos los discos externos como las memorias USB, así como los espacios de almacenamiento en la red o en la nube para los que haya una letra de unidad asignada. Por lo tanto, lo que debes hacer es llevar un régimen periódico en un disco externo o servicio de backup, que no tenga asignada ninguna letra de unidad o que se pueda desconectar mientras no está haciendo el backup. Encontrarás más información en nuestra Guía de Backup.

Los siguientes tres consejos tienen que ver con la forma en que Cryptolocker se comporta, aunque es posible que no sea el caso de manera indefinida, pero aún así pueden ayudar a incrementar tu seguridad en general mediante pequeñas acciones, y evitar una variedad de técnicas de malware comunes.

2. Muestra las extensiones ocultas de los archivos

Con frecuencia, una de las maneras en que se presenta Cryptolocker es en un archivo con extensión “.PDF.EXE”, aprovechando la configuración predeterminada de Windows de ocultar las extensiones para tipos de archivos conocidos. Si desactivas la casilla correspondiente, podrás ver la extensión completa de cada uno y será más fácil detectar los sospechosos.

3. Filtra los archivos .EXE del correo electrónico

Si tu sistema cuenta con una herramienta que permite filtrar adjuntos por extensión, puedes configurarlo para rechazar los correos que tengan archivos “.EXE” o con doble extensión, donde la última sea la del ejecutable (seleccionar los archivos “*.*.EXE” al configurar el filtro). Si necesitas intercambiar archivos ejecutables dentro de tu entorno y configuraste el sistema para rechazar los de tipo “.EXE”, igual podrás hacerlo convirtiéndolos a ZIP(protegidos por contraseña, por supuesto) o mediante servicios en la nube.

4. Deshabilita los archivos que se ejecutan desde las carpetas AppData y LocalAppData

Puedes crear reglas en Windows o mediante el software de prevención de intrusiones para bloquear un comportamiento en particular, típico de Cryptolocker: el hecho de que ejecuta su archivo .EXE desde la carpeta App Data o Local App Data. Si por alguna razón tienes un software legítimo configurado para ejecutarse desde el área de App Data en vez de hacerlo desde Archivos de programa, deberás crear una excepción para esta regla.

5. Usa el Kit para la prevención de Cryptolocker

El kit para la prevención de Cryptolocker es una herramienta creada por Third Tier que automatiza la creación de una Política de Grupo para deshabilitar los archivos que se ejecutan desde las carpetas App Data y Local App Data. Además deshabilita los ejecutables que se abren desde el directorio Temp de diversas utilidades para comprimir archivos.

Esta herramienta se va actualizando a medida que nuevas técnicas de Cryptolocker salen a la luz, por lo que deberás verificarla en forma periódica para asegurarte de que tienes la última versión. Si necesitas crear excepciones para estas reglas, Third Tier suministra este documento que explica el proceso.

6. Deshabilita RDP

El malware Cryptolocker/Filecoder en general accede a las máquinas mediante el Protocolo de escritorio remoto (RDP, por sus siglas en inglés), una utilidad de Windows que les permite a terceros obtener acceso a tu equipo de escritorio en forma remota. Si no necesitas usar el protocolo RDP, puedes deshabilitarlo para proteger tu máquina de Filecoder y otros exploits RDP. Para ver las instrucciones, consulta el artículo correspondiente de Microsoft Knowledge Base.

7. Instala las revisiones y actualizaciones de tu software

Los siguientes dos consejos son más generales y sirven tanto para Cryptolocker como para cualquier otra amenaza de malware. Los cibercriminales con frecuencia se basan en que las personas usan softwaredesactualizado con vulnerabilidades conocidas, lo que les permite usar un exploit e ingresar silenciosamente al sistema.

Si te haces el hábito de actualizar tu software con frecuencia, reducirás significativamente la posibilidad de convertirte en víctima del ransomware. Algunos fabricantes lanzan actualizaciones de seguridad periódicas de rutina, como por ejemplo Microsoft y Adobe, pero también existen actualizaciones adicionales no programadas para casos de emergencia. Siempre que sea posible, habilita las actualizaciones automáticas, o ve directamente al sitio web del fabricante, ya que a los creadores de malware también les gusta hacer pasar sus creaciones como actualizaciones de software.

8. Usa un paquete de seguridad confiable

Siempre es una buena idea tener un software antimalware y un firewall que te ayuden a identificar amenazas o conductas sospechosas. Los cibercriminales con frecuencia lanzan nuevas variantes para evadir la detección, por lo que es importante contar con ambas capas de protección.

En la actualidad, la mayoría del malware se basa en recibir instrucciones remotas para llevar a cabo sus actividades maliciosas. Si te cruzas con una variante de ransomware tan nueva que logra pasar el software antimalware sin que la detecte, es posible que quede bloqueada por el firewall cuando intente conectarse con su servidor de Comando y Control (C&C) para recibir instrucciones sobre el cifrado de tus archivos.

Si te encuentras en una posición en la que ya ejecutaste el archivo del ransomware sin ninguna de las precauciones antes mencionadas, tus opciones ya son mucho más limitadas. Pero puede ser que no todo esté perdido. Hay algunas cosas que puedes hacer que quizás ayuden a mitigar los daños, en particular si el ransomware en cuestión es Cryptolocker.

9. Desconéctate del Wi-Fi o quita el cable de red de inmediato

Si ejecutaste un archivo que sospechas que puede tratarse de un ransomware, pero aún no apareció la pantalla característica en tu computadora, si actúas muy rápido, quizá puedas detener la comunicación con el servidor C&C antes de que termine de cifrar tus archivos. Si te desconectaste de la red inmediatamente (¿dejé bien en claro que debe hacerse en ese preciso instante?), puedes llegar a mitigar el daño.

Lleva cierto tiempo cifrar todos tus archivos, por lo que puedes detenerlo antes de que logre tergiversarlos a todos. Esta técnica no es en absoluto infalible, y debes tener la suerte suficiente de moverte más rápido que el malware; pero aún así, desconectarse de la red es mejor que no hacer nada.

10. Usa Restaurar sistema para volver a un estado sin infecciones

Si la funcionalidad Restaurar sistema está habilitada en tu equipo con Windows, es posible que puedas volver a un estado sin infecciones. Pero, una vez más, debes ser más inteligente que el malware. Las últimas versiones de Cryptolocker pueden incluir la capacidad de borrar archivos de respaldo de la restauración, es decir que ya no estarán allí cuando intentes reemplazar la versión que dañó el malware.

Cryptolocker comenzará con el proceso de borrado cada vez que se inicie un archivo ejecutable, por lo que debes ser muy rápido, ya que los ejecutables pueden iniciarse como parte de procesos automatizados. En otras palabras, pueden ejecutarse sin tu conocimiento, como parte normal del funcionamiento de tu sistema Windows.

11. Retrocede la hora en el reloj de la BIOS

Cryptolocker en general fija el límite de tiempo en 72 horas para realizar el pago, tras lo cual el precio para descifrar los archivos sube significativamente. El precio puede variar debido a que Bitcoin tiene un valor bastante volátil.

Lo que puedes hacer es retroceder la hora en el reloj de la BIOS a un punto anterior a que se cumplan las 72 horas. Soy un poco reacia a dar este consejo, ya que para lo único que sirve es para evitar que pagues el precio más alto, cuando en realidad nosotros recomendamos firmemente no pagar el rescate.

Aunque el hecho de pagarles a los criminales puede llevarte a recuperar tus datos, hubo muchos casos en los que la clave de descifrado nunca llegó o no descifró los archivos. Además, ¡fomenta la conducta criminal! Ningún tipo de secuestro es una práctica comercial legítima, por lo tanto, los creadores de malware no tienen ninguna obligación de cumplir con lo acordado; pueden llevarse el dinero sin dar nada a cambio, ya que no existe ningún control ni sanción si no lo hacen.

Más información

Si eres cliente de ESET y te preocupa tu protección contra el ransomware o piensas que puedes ser un blanco, llama al número de atención al cliente de tu país o región. Te darán los últimos detalles para evitar y remediar un ataque.

Por último, cabe notar que el brote reciente de ataques de tipo ransomware generó una cobertura mediática desenfrenada, principalmente porque se aparta de la tendencia anterior del malware con motivación financiera, que solía pasar desapercibido y no dañaba los archivos. El ransomware ciertamente puede ser aterrador, pero también existen muchos problemas benignos que pueden provocar el mismo nivel de destrucción.

Es por eso que la mejor práctica siempre será (y siempre fue) protegerte del ransomware y de la pérdida de datos mediante backups de rutina. De esa forma, pase lo que pase, serás capaz de reiniciar tu vida digital rápidamente. Tengo la esperanza de que, si algo bueno puede surgir de esta tendencia del ransomware, es que comprendamos la importancia de realizar copias de respaldo regulares y frecuentes para proteger nuestros datos valiosos.

Fuente:https://www.welivesecurity.com/la-es/2015/07/08/11-formas-protegerte-del-ransomware-cryptolocker/

The Shadow Brokers: su historia desde el hackeo a la NSA hasta la venta de «exploits» por suscripción mensual

historia de shadow brokers

El ransomware responsable «WannaCry» aún da que hablar, ahora son The Shadow Brokers lo que se asoman aprovechando de todo esto para anunciar un servicio de suscripción de sus servicios, es decir, recibir exploits e «información comprometida» de ciertas organizaciones.

Este grupo de hackers es de cuna relativamente reciente, pero probablemente nos suenen porque hicieron su «estelar» aparición el pasado verano, cuando aseguraron haber sido los primeros en acceder a la Agencia de Seguridad Nacional de los Estados Unidos (NSA). Ahora vuelven a salir a la luz haciendo un repaso de su trayectoria y anunciando este nuevo y peculiar servicio, pero ¿quiénes son The Shadow Brokers? Repasamos su perfil tras casi un año de actividad pública.

Dándose a conocer por la puerta grande

Para ponernos en antecedentes, en 2015 los expertos en seguridad de Kaspersky Lab revelaban que la NSA había logrado instalar un spyware en los discos duros de los principales fabricantes. Con esto se relacionó a la agencia con Equation Group, un grupo de hackers cuyos ataques de ciberespionaje se consideraron de los más sofisticados del mundo.

Nsa

Algo más de un año después saltaba la noticia del hackeo a la NSA y fue entonces cuando The Shadow Brokers se daba a conocer proclamando la autoría. Según afirmaron en un primer momento, habían logrado acceder a las bases de datos de la NSA y extraer una gran cantidad de información, especificando que habían conseguido romper la seguridad de Equation Group. Es decir, el hacker hackeado.

El grupo no se dio a conocer hasta agosto de 2016 y lo hizo de una manera bastante peculiar

El grupo, además de ser desconocido hasta ese momento (su cuenta de Twitter existe desde agosto de 2016), procedió de manera un tanto particular: publicaron toda la información en un Tumblr (que retiraron) donde mostraban parte de los archivos extraídos y sus peticiones y abrieron una subasta para que el mejor postor se llevase dichos archivos.

Ante la duda, un FAQ

Esta manera de proceder, tanto por la comunicación como por recurrir a la subasta, era además de particular bastante sospechoso y sin demostrar que lo que decían era cierto. Y con tal de ganar confianza publicaron un FAQ para aclarar dudas, detallando además parte del proceso por el que habían obtenido la información, hablando ahí del acceso a los ordenadores de Equation Group.

En el FAQ (que tampoco existe ya) vimos que se especificaban aspectos como que el dinero de las pujas no se recuperaría, pero que aquellos que no ganasen la subasta recibirían «un premio de consolación» (sin aclarar cuál). La subasta no parecía irles bien, dado que esperaban recaudar 1 millón de bitcoins y 24 horas después de iniciarla tenían un 0,093% de esta cantidad (1,9 bitcoins, unos 937,15 dólares en ese momento), aunque no podía descartarse que hubiese pujas por canales ocultos.

Shadow Brokers Fq

Las dudas se mantenían y era complicado saber si todo esto era real, pero en The Intercept apuntaban a la veracidad del acceso a la agencia a partir de una información de Edward Snowden. Además, otro viejo conocido entró a escena, dado que Wikileaks aseguraba haber conseguido esta misma información y que la publicarían más adelante (lo que sí que publicaron fueron (las herramientas de espionaje de la CIA)[https://www.xataka.com/seguridad/la-mayor-filtracion-de-wikileaks-sobre-la-cia-casi-9-000-documentos-sobre-espionaje-con-smart-tvs-smartphones-y-otros].

WikiLeaks

@wikileaks

We had already obtained the archive of NSA cyber weapons released earlier today and will release our own pristine copy in due course.

¿Y qué información tenían los archivos extraídos de la NSA? Según lo que publicaron The Shadow Brokers en su momento había información sobre programas de espionaje dirigidos a productos de Cisco, Juniper, Fortigate y Topsec, además de sofisticadas herramientas como el gusano informático Stuxnet (usado para atacar las instalaciones de enriquecimiento de uranio de Irán).

La vuelta: acabando el año vendiendo por unidades

El pasado mes de diciembre salió a la luz una web en ZeroNet (una plataforma de hosting web que usa BitTorret y blockchain como sus tecnologías principales), atribuida a The Shadow Brokers, por la cual estaban intentando vender exploits de uno en uno y de manera directa(nada de subastas). En la web se veía una lista de los exploits a la venta, con precios que iban entre 1 y 100 bitcoins (entre 745 y 74.500 euros en el momento) y un precio especial para el lote de 1.000 bitcoins (más de 745.000 euros).

Shadow Brockers ZeronetCaptura de pantalla de la web de Shadow Brokers en ZeroNet (Fuente: Boceffus Cleetus)

Un mes después sabíamos por The Hacker News que el grupo de hackers volvía a intentar hacer negocio con un paquete de software llamado «Equation Group Windows Warez», el cual en teoría servía para aprovechar exploits de Windows y saltarse los antivirus. El paquete pertenecía supuestamente a la NSA y en Genbeta detallaron las herramientas que incluía, además de su precio, en este caso de 750 bitcoins.

Web Zeronet Exploits

Así, el grupo seguía intentado sacar beneficio económico de su supuesto logro, aunque no todas sus acciones han buscado la compensación económica. El pasado mes de abril liberaron un set de herramientas para comprometer la seguridad de Windows, además de documentación que explica cómo atacar sistemas bancarios disponible en GitHub, según ellos»para ayudar a la gente».

Su último intento y sus señas de identidad

Tras haber entrado por la puerta grande a la historia del hackeo con el supuesto acceso a la NSA, Shadow Brokers ha ido apareciendo puntualmente como hemos visto de manera más o menos discreta. En algunas ocasiones sus intentos de venta o de compartir archivos han ido acompañados de un comunicado, siempre usando un inglés con bastantes faltas ortográficas y gramaticales que en ocasiones pone bastante difícil entenderles.

Esta expresión es ya casi una de sus marcas de la casa, y es la que impera también en el último comunicado que han publicado. En él repasan su trayectoria pública a colación de lo que llaman el Windows dump (algo así como «el vaciado de datos de Windows», refiriéndose a la publicación de exploits), declarándose responsables del mismo y recordando la subasta de los datos de Equation Group.

Nsa Hacked

Explican que ni Equation Group, ni empresas como Microsoft o Cisco, ni ningún gobierno o país pujaron por la información, y que la subasta se cerró en diciembre para empezar a ofrecer ventas directas, y que tampoco ninguno de éstos había comprado los exploits. También cuentan que Microsoft lanzó parches para las vulnerabilidades detectadas y que la empresa ha firmado contratos millonarios con Equation Group (que son «mejores amigos»). Intentamos transcribirlo de la manera más entendible posible:

Microsoft y Equation Group han firmado una gran cantidad de contratos millonarios cada año. Equation Group tiene espías dentro de Microsoft y otras empresas tecnológicas estadounidenses […], tiene antiguos empleados trabajando en puestos de seguridad en estas empresas. […] Pensamos que en el Project Zero de Google hay algún ex-miembro de Equation Group. Recientemente han lanzado un parche para Microsoft llamado «Wormable Zero-Day» en tiempo récord. ¿Sabían qué era lo que venía? ¿Coincidencia?

Sobre el asunto «WannaCry», se supo que el exploit usado es «EternalBlue», el cual estaba entre los filtrados por Shadow Brokers. Pero ellos expresan que no tuvieron nada que ver directamente, finalizando el comunicado con el servicio «TheShadowBrokers Data Dump of the Month». Una manera de obtener los materiales que dicen tener con un modelo de suscripción, enumerando todo lo que los paquetes enviados podrían contener:

  • Herramientas y exploits para navegador web y router
  • Determinados elementos de nuevos «Ops Disks», incluyendo nuevos exploits para Windows 10
  • Datos comprometidos de las redes de bancos centrales y proveedores SWIFT
  • Datos comprometidos de las redes de los programas de misiles de Rusia, China, Irán y Corea del Norte

Los hackers dicen no buscar enriquecerse, vender material a «mafiosos» o dárselo a las empresas, sino que lo hacen por el reconocimiento de haber superado a sus rivales de Equation Group: «Es siempre sobre Shadow Brokers versus Equation Group». Veremos de qué más nos vamos enterando de las acciones de este grupo que, tras proclamar el sonado acceso a la agencia sigue activo y, aunque según ellos no sea su principal fin, sacar bitcoins de sus recursos.

Fuente:https://www.xataka.com/seguridad/the-shadow-brokers-su-historia-desde-el-hackeo-a-la-nsa-hasta-la-venta-de-exploits-por-suscripcion-mensual

Cómo destruir un disco duro definitivamente para que no se pueda recuperar la información

destruir disco duro

A pesar de que, en el ámbito doméstico, solamente el polvo puede acabar con nuestro disco duro, deshacerse definitivamente de él y que no pueda recuperarse información no es una tarea sencilla si queremos hacerlo bien. Podemos intentar borrar la información de un disco duro, pero a ciertos niveles no podemos asegurar que los datos que ha almacenado no puedan recuperarse.

Si tienes pensado deshacerte de un viejo disco duro y reciclarlo, no lo tires directamente aunque lo hayas formateado. Lo más seguro es destruirlo físicamente, pero no vale de cualquier forma. Toma nota de las mejores maneras que hay de destruir un disco duro y sus datos para que no se puedan recuperar.

Borrar un disco duro: explicación en vídeo

Borrar un disco duro: la forma segura de hacerlo

La manera inmediata que solemos asociar a borrar la información de un disco duro es eliminar los archivos o formatear esa unidad. Cuando hacemos esto, en realidad lo que conseguimos es decirle al sistema operativo que hay espacio libre para rellenar, pero es probable que la información no se llegue nunca a sobreescribir y sea fácil recuperarla.

Si solo queremos borrar un disco duro mediante software, debemos hacerlo correctamente y realizar un formateo múltiple

Para eliminar definitivamente la información de un disco duro con un formateo, éste debe ser múltiple. Hay que realizar varios formateos seguidos para sobreescribir efectivamente la información que queremos eliminar.

Lo mínimo que debemos formatear un disco duro no demasiado antiguo es dos veces, pero actualmente el formateado seguro se asocia a siete pasos. Ése es el estándar que usa el departamento de defensa de los EEUU como método seguro para borrar contenidos magnéticos.

Formateo seguro disco duro

Pero para tener la certeza de que un disco duro se ha borrado definitivamente y podemos quedarnos tranquilos de que nuestra información nunca será recuperada, hay que pasar a métodos físicos.

Destruir definitivamente un disco duro: los métodos más efectivos

¿Qué técnicas puedo usar para asegurarme de que el disco duro que quiero destruir quede realmente inservible? Dependiendo de la información que contenga y el nivel de seguridad que busques, puedes recurrir a técnicas más caseras o a los sistemas más seguros que usan en agencias como la NSA.

Mojarlo no sirve de mucho, el fuego sí

Si has pensado en sumergir el disco duro que quieres dejar inservible en agua, por aquello de que es un componente electrónico y ya sabemos las consecuencias que tiene mojarlos, olvídate.

Si optas por agua o fuego para destruir un disco duro, la segunda opción es la que realmente te dejará el disco duro inservible y tus datos a salvo

Es cierto que mojar un disco duro va a dejar inservible la parte de la electrónica y quizás perdamos algo de información por residuos que puedan quedar sobre los platos del disco duro, pero recuperar la información de ese disco duro es algo relativamente sencillo para una empresa especializada que trasplantará la parte que incluye la información valiéndose de una nueva parte electrónica (donante) con la que devolver a la vida nuestro disco duro.

Disco duro incendiado

Más suerte podemos correr si es una unidad SSD o de memoria flash. En algunos de esos casos, mojar la electrónica sí que puede hacer que sea imposible volver a leer los datos almacenados.

Si en vez de agua optamos por fuego, el final de la información del disco duro no es tan halagüeño. Un fuego intenso y duradero acabará por dejar los platos suficientemente ilegibles incluso para empresas especializadas.

Los imanes pueden valer, pero que sean muy potentes

Un clásico de las técnicas para borrar información de un disco duro clásico, es usar un imán. Al tratarse de almacenamiento magnético, un imán podría dificultar la lectura de información e incluso hacerla desaparecer. Para conseguirlo es mejor abrir el disco duro y dejar los platos al aire y entonces frotar con el imán.

Si el imán es suficientemente potente tendremos un disco duro irrecuperable, especialmente si usamos algún desmagnetizador comercial. Pero no es 100% seguro que hayamos eliminado la posibilidad de recuperar esa información.

Cómo destruir un disco duro definitivamente

Destrucción física: de aquí no hay vuelta atrás

Para que un disco duro quede realmente inservible y nuestro datos desaparezcan para siempre, la destrucción física es lo único que nos lo puede asegurar si la realizamos de forma correcta. Una buena manera de comenzar es ponerlo en funcionamiento, por ejemplo con una carcasa externa, y golpearlo. El daño físico a los platos será más importante que si lo hicéramos con el disco duro apagado. Pero hay que asegurarse todavía más.

Un golpe en un disco duro puede ser suficiente para que quede inservible, pero si realmente quieres asegurarte de que nadie pueda recuperarlo, la combinación de lijado de los platos y taladrado de los mismos es la más infalible

Una vez separada la parte electrónica de la física, la idea es destrozar lo máximo posible los platos. Dependiendo del material del que estén construidos (cristal, cerámica, metal …), unos métodos tendrán más éxito que otros. Podemos desde rayarlos hasta golpearlos con un martillo o incluso proceder a su perforación con un taladro.

Cómo destruir un disco duro definitivamente

Si los rayamos o golpeamos ligeramente, a nivel doméstico habrá quedado inaccesible. Pero aunque el disco duro no gire o tenga una buena zona definitivamente inaccesible, a nivel profesional es posible recuperar buena parte de la información, eso sí, a un alto precio que solo lo hace viable en caso de causas judiciales o empresariales al más alto nivel.

Para asegurarnos de que el disco realmente queda invalidado para la recuperación de información alguna, lo mejor es golpearlo hasta hacerlo añicos, con algún taladro previo e incluso haber estropeado de forma importante la superficie de los platos previamente con ácido o lijándola. Esa combinación de taladrado y lijado es definitiva.

3717487523 E76b6a7e38 O

La destrucción física de un disco que almacena información que no queremos que sea recuperada es mucho más sencilla con unidades de memoria flash o SSD. En esos casos los golpes destrozarían las celdas de memoria y ya no habría posibilidad de recuperación.

Fuente:https://www.xataka.com/especiales/como-destruir-un-disco-duro-definitivamente-para-que-no-se-pueda-recuperar-la-informacion

Seis segundos es lo que necesitan los hackers para averiguarlo todo sobre tu tarjeta de crédito

tarjetas de crédito

Un grupo de expertos de la Universidad de Newcastle han descubierto cómo funciona el método que le ha costado al banco Tesco 2,5 millones de libras el mes pasado. Los fallos en el sistema de pagos de tarjetas de Visa permiten descubrir el número de tarjeta de crédito/débito, fecha de caducidad y código de seguridad, y hacerlo además en tiempo récord: seis segundos.

Los criminales que llevaron a cabo este robo aprovecharon un método «terroríficamente sencillo» para desvelar esa información: el llamado Distributed Guessing Attack permitía aprovechar el hecho de que el sistema de Visa no detecta que los cibercriminales hacían múltiples intentos de conseguir los datos de las tarjetas, y al combinar todos los intentos fallidos iban logrando la información deseada.

Visa echa balones fuera

Como explicaba Mohammed Ali, uno de los responsables del estudio, explicaba cómo esos intentos fallidos se sumaban al hecho de que cada sitio web de compras online pregunta por datos distintos para validar esas compras. Toda esa información acaba siendo útil para completar el puzzle y lograr la información de las tarjetas de crédito.

Pagos

«El número de intentos ilimitados», apuntaba Ali, «combinado con las variaciones en los campos de datos de pagos hacen terroríficamente sencillo para los atacantes lograr generar todos los detalles de la tarjeta campo por campo«. Cada campo generado de la tarjeta puede ser usado en sucesión para generar el siguiente campo, y ese ciclo se repite hasta que se logra toda esa información.

En el estudio revelaban que incluso si únicamente tenemos los primeros seis dígitos de la tarjeta (que solo revelan el banco y el tipo de tarjeta) «un hacker puede obtener las tres partes esenciales de información para hacer una compra online en tan solo seis segundos«.

Visa no parece haber reconocido la validez del estudio, y sus responsables indicaron que «la investigación no toma en cuenta las múltiples capas de prevención de fraude que existen en los sistemas de pago, cada una de las cuales debe ser validada para poder hacer una transacción en el mundo real», y apuntaban a que los comercios y los emisores de tarjeta pueden tomar distintas medidas para evitar ataques por fuerza bruta como estos.

Fuente:https://www.xataka.com/empresas-y-economia/seis-segundos-es-lo-que-necesitan-los-hackers-para-averiguarlo-todo-sobre-tu-tarjeta-de-credito

WannaCry File Restore, la herramienta de Telefónica para recuperar archivos afectados por el ransomware

WannaCry File Restore

Estamos por cumplir una semana desde que Telefónica se enfrentara al ciberataque más grande de su historia, ataque perpetrado por el ransomware Wanna Decryptor (WannaCrypt), mejor conocido como #WannaCry, el cual se expandió a todo el mundo dejando más 150.000 dispositivos secuestrados en más de 99 países.

Como sabemos, WannaCry afectó las operaciones de hospitales en Reino Unido, oficinas gubernamentales en Rusia, y universidades e instituciones educativas en varias regiones del mundo. Pero hoy Telefónica, concretamente Chema Alonso y ElevenPaths, están anunciado una herramienta que nos ayudará a recuperar los archivos afectados por este ataque ransomware.

La herramienta lleva por nombre ‘Telefónica WannaCry File Restore’ y consiste en un script de PowerShell que nos permitirá recuperar y restaurar los archivos temporales con extensión ‘WNCRYPT’, los cuales se crearon durante el ataque.

Cabe destacar que esta herramienta sólo funciona si el proceso del ransomware no ha finalizado, que es cuando los archivos aún están cifrados y la copia temporal no ha sido eliminada. Otro punto importante que hay que mencionar es que se trata de una versión Alpha, la cual necesita ciertos conocimientos de informática para echarla a andar. Aquí Chema Alonso menciona que ya están trabajando en una versión ejecutable para Windows que será lanzada en los próximos días.

Todos los detalles del funcionamiento de ‘WannaCry File Restore’ los pueden encontrar en el blog de Chema Alonso y en la entrada de ElevenPaths, y para aquellos interesados la podrán descargar desde aquí de forma gratuita.

Descarga | Telefónica WannaCry File Restorer en GitHub

Fuente:https://www.xataka.com/aplicaciones/wannacry-file-restore-la-herramienta-de-telefonica-para-recuperar-archivos-afectados-por-el-ransomware

De profesión, cazarrecompensas de bugs informáticos

bugs informáticos

Los cazarrecompensas de la nueva era no persiguen ya a asesinos, ladrones o terroristas. Persiguen bugs y vulnerabilidades. Los mayores expertos del mundo en ciberseguridad comienzan a ser ya codiciados por todo tipo de empresas que saben que su dependencia de la tecnología los hace más vulnerables. Si alguien puede encontrar un fallo para corregirlo antes de que lo aprovechen los chicos malos, son esos expertos.

Los cazarrecompensas de bugs informáticos se han convertido en tabla de salvación de muchas empresas que por fin comienzan a plantear esa faceta como parte integral de su estrategia de seguridad. Sus sistemas son analizados por estos hackers de «sombrero blanco» que encuentran fallos críticos y reciben recompensas que pueden llegar a los 100.000 dólares o más por ese trabajo. Ser un cazarrecompensas digital no es fácil, pero empieza a ser muy, muy rentable.

Por favor, caza ese bug por mí

En agosto de 2016 Ivan Krstic, responsable de ingeniería y arquitectura y seguridad de Apple, anunciaba algo especial. Su empresa iniciaba su programa de cazarrecompensas de bugs informáticos. Más vale tarde que nunca, pensarían muchos: la celebérrima compañía con sede en Cupertino se había resistido durante años a algo así, pero al fin lo hacía, y con premios de lo más jugosos que ascendían hasta los 200.000 dólares para los descubrimientos más importantes.

Facebookbug

Como explicaba Krstic durante aquel evento, «cada vez es más difícil encontrar algunos de los tipos de vulnerabilidad más críticos«. Este experto reconocía así la labor de miles de profesionales del segmento de la seguridad que llevan años colaborando con las empresas y sobre todo con los usuarios. Esos expertos no curioseaban para sacar provecho como los ciberdelincuentes y los crackers, sino para aprender y ayudar a que las empresas corrigiesen esos errores.

Apple es la última de las grandes en seguir esa tendencia. Microsoft ha llegado a ofrecer 100.000 dólares por la detección de errores en Windows 10, mientras que Facebook y Twitter también han concedido importantes recompensas por esos procesos en los últimos años. De hecho la empresa creada por Mark Zuckerberg ya llevaba en 2013 más de un millón de dólares pagados en distintas recompensas, y su página web WhiteHat es uno de los ejemplos clásicos del funcionamiento de estos programas. Twitter reconocía el año pasado haber pagado más de 300.000 dólares en su programa al respecto, y otras muchas empresas pagan en dinero… o en millas de vuelo.

En Xataka hemos querido indagar sobre este fenómeno que está creciendo en el mundo de la ciberseguridad y que está demostrando lo relevante que es —y cada vez más— el análisis de sistemas de grandes y pequeñas empresas en los que puede haber todo tipo de problemas de seguridad. Las empresas hacen sus propios esfuerzos, desde luego, pero los cazarrecompensas de bugs ofrecen una alternativa cada vez más valiosa, algo que demuestran las declaraciones de dos profesionales españoles con los que hemos podido hablar para la realización de este texto.

Nuestros expertos

Para la realización de este artículo hemos tenido el privilegio de contar con dos expertos en el campo de la seguridad informática que llevan ya muchos años relacionados con esa singular rama de la investigación de seguridad.

Borja2En la imagen, Borja Berástegui

Borja Barastegui (@BBerastegui) trabaja como Security Engineer en el equipo de seguridad ofensiva de King —sí, esa King—, pero además es consultor de seguridad y pentester en relé. En esta última, nos explica, está desarrollando una solución para empresas que automatiza parte de lo que ya hacen los bug bounties: descubrir potenciales agujeros de seguridad.

Por su parte Omar Benbouazza (@omarbv) es un ingeniero de seguridad que lleva más de 10 años trabajando para empresas como Microsoft, Nokia o Basware, y que además es co-organizador del congreso de seguridad RootedCON. Ha estado implicado en puestos para dar respuesta a incidentes y gestión de Bug Bounty en Nokia, así como en el análisis de vulnerabilidades en Microsoft.

¿Cómo se convierte uno en cazarecompensas de bugs?

El descubrimiento de vulnerabilidades en todo tipo de sistemas informáticos es parte integral del trabajo de muchos expertos en ciberseguridad. De hecho es casi más una pasión que un trabajo, y lo demuestra el hecho de que muchos de esos expertos lo hacen más por afición que por devoción.

Así lo indicaba Borja Berástegui, que explicaba que «Encontrar vulnerabilidades y reportarlas a las empresas era algo que hacia mucha gente en nuestro mundillo, y la gran mayoría de las veces, era solo por reconocimiento o por ‘buena fe’«.

Si alguien quiere iniciarse en este tema, nos apunta, su consejo es «leer. Mucho. Pero mucho, MUCHO. No puedes pensar en cómo saltarte la seguridad de un sistema si no sabes como funciona. De hecho, cuanto mejor sepas como es su funcionamiento «normal», más fácil te será pensar en ‘Si normalmente este dato pasa por aquí y por aquí… ¿qué ocurrirá si cambio esto otro?’«. Para este experto en seguridad este tipo de proceso es «terriblemente creativo. Tienes que pensar no sólo en las maneras de «hacer algo», sino en las maneras en las que se supone que «no puedes» hacer algo«.

Para iniciarse en este mundo hay que leer mucho. «Pero mucho, MUCHO. No puedes pensar en cómo saltarte la seguridad de un sistema si no sabes como funciona»

Para Omar Benbouazza esa curiosidad y esas ganas de aprender «hicieron que empezase pronto a buscar vulnerabilidades o agujeros de seguridad,simplemente por aprendizaje«. Tras aprender con objetivos «más importantes» confiesa que se planteó que quería «ayudar a la comunidad e informar sobre los agujeros que encontraba. Antes no había Bug Bounties, se reportaba directamente a la empresa, y si tenías suerte te respondían y te mencionaban en alguna página de agradecimientos«.

Aquella afición que según Berástegui es «la mejor manera de aprender» acabó convirtiéndose en parte integral de su trabajo, y como él dice, «hay empresas que directamente te dicen que van a recompensarte por encontrarles vulnerabilidades, y plataformas como HackerOneBugCrowdYogosha,SynAck… te ofrecen maneras de contactar con ellas en el proceso«.

Bug Bounty Blog Banner 11No, los cazarrecompensas de fallos de seguridad no tienen este aspecto.

Y es que como nos decía Berástegui, «la seguridad ha sufrido un boom» debido al crecimiento exponencial en el uso de tecnología. «Tu negocio se basa en la tecnología, y por lo tanto, securizar tu negocio es algo crítico«. Todos los profesionales deben plantearse la pregunta de «¿qué ocurre si alguien accede a mis correos, ficheros, equipos, bases de datos y los borra, inutiliza o vende?. ¿Qué va a pasar en ese caso?«. Para este experto la respuesta era evidente, y de hecho, confesaba, «no he conocido actualmenteni a un solo negocio ​que no se le pongan los pelos de punta al pensar en alguna de estas situaciones«.

Para Benbouazza el proceso fue similar, y confiesa que tras reportar vulnerabilidades bastante importantes a WhatsApp, Twitter o Appleacabó «montando un Bug Bounty basado en la publicación responsable«, con premios según la relevancia del fallo descubierto. Ese trabajo acabó desembocando en su labor en Microsoft, donde «tuve la oportunidad de trabajar para el equipo de MSVR (Microsoft Vulnerability Research), donde nos encargábamos de analizar y buscar agujeros en productos de otras empresas».

Hoy en día Benbouazza asesora a la empresa francesa Yogosha, dedicada a montar y ayudar a empresas a establecer Bug Bounties. En este tipo de plataformas «los investigadores o ninjas, como les llamamos, ayudan a buscar de forma responsable vulnerabilidades a los clientes que quieren utilizar esta forma de acercamiento a la comunidad hacker». Aquí hay un mensaje importante de Benbouazza, que defiende el talento fuera de las fronteras de Estados Unidos —está implicado en un nuevo proyecto al respecto llamado Be Real Talent—, donde suelen celebrarse algunas de las conferencias de seguridad y donde operan algunas de las compañías más importantes del sector:

Creo y apoyo a esta empresa, porque necesitamos un referente así en Europa. Las más potentes (BugCrowd, HackerOne, Synack) están localizadas en Estados Unidos, y tienen que cumplir con la Patriot Act, y no me gusta que las vulnerabilidades de empresas sean compartidas con autoridades de ningún país

Así se detectan los bugs informáticos

Para detectar esos problemas, afirma Berástegui, primero hay una fase de reconocimiento. «La frase esa de «Si tuviera ocho horas para cortar un árbol, emplearía seis para afilar el hacha» cobra todo el sentido en este tipo de actividades«, destacaba. «Cuanto más sepas del objetivo, más fácil te será encontrar algo o decidir cual puede ser el mejor punto de entrada«.

Bug2

En aplicaciones web, por ejemplo, especialmente habituales en estos procesos, se recopila información y se hace uso de proxies como Burp, que permite controlar las peticiones y respuestas HTTP, así como ir guardando un «log» de todo lo que vamos recorriendo.

Básicamente ser un cazarrecompensas de bugs informáticos es «hackear de una forma legal»

A partir de ahí se pueden hacer cosas como «elegir peticiones que lleven parámetros que nos llamen la atención, y probar respuestas de ésta al modificar los valores que se le envían en las peticiones«. La idea, confiesa este experto, es forzar el sistema con situaciones que pueden no haberse tenido en cuenta al programarlo:

Por ejemplo: Si una petición lleva como parámetro un número, que ocurre si le ponemos un número negativo? y una letra? arroja errores con mas información? Si introduzco caracteres extraños? Cómo se muestran en la respuesta? Se está filtrando alguno en concreto?

Por último, errores en «lógica de negocio», por ejemplo: Que ocurre si compro 2 productos, y al darle al «Checkout» cambio el precio de uno de los productos por un número negativo? Se resta del total? > >

Benbouazza nos indicaba cómo las empresas que organizan estas Bug Bounties a menudo facilitan «una dirección IP, una URL y a veces incluso un usuario y contraseña.El resto depende del investigador, pero se suele recomendar realizar análisis manuales, para no dañar la plataforma, y porque de esta forma, al contrario que con herramientas de escaneo, hay menos falsos positivos. Básicamente«, aclara, «se trata de hackear de una forma legal, pero siempre sujeto a las normas que imponga la empresa«.

Si descubres una vulnerabilidad, ¿a quién se lo dices?

Imagina que empiezas a trabajar en este campo por afición y pones a una empresa X como objetivo de tu aprendizaje. No pretendes robar datos ni hacer nada malo: lo único que quieres es saber si serás capaz de encontrar una vulnerabilidad que luego además quieres comunicar a la empresa de forma pública con una ‘divulgación pública’ (‘public disclosure‘) tradicional. ¿Cómo hacerlo sin tener un problema?

Ccn Cert

Berástegui deja claro que «a la gente no le suele gustar que le hurguen en las heridas, y sobretodo, que depende lo que estés haciendo, puede que sea ilegal. Los *public disclosures son complicados, y en función de la empresa y del fallo descubierto, puede que no sea fácil de manejar*».

Reportar vulnerabilidades de seguridad de forma pública puede tener consecuencias legales para el investigador

De hecho intentar contactar con esa empresa con todo el tacto del mundo y la mejor de las intenciones podría no ser suficiente. Publicar lo que has encontrado será probablemente muy difícil, pero Berástegui propone una alternativa. «La manera más segura suele ser contactar con un intermediario, dependiendo del tipo de vulnerabilidad que encuentres, con ZDICERT, o alguna plataforma de Bug Bounties«.

En el vídeo que acompaña a esta parte del texto se expone precisamente el tema durante la celebración de las conferencias de seguridad RootedCON en su edición de 2011, y como se puede comprobar en él, las experiencias no suelen ser muy positivas. Para Berástegui la situación es peligrosa:

En mi opinión, los public disclosures son delicados, y hay que dar la oportunidad a la empresa de solucionar el problema (aunque les lleve bastante tiempo), y sobretodo, no olvidar que no es lo mismo que Google «amenace» con un public disclosure, que tú, como «researcher» le «amenaces» a otra empresa con publicar (esto puede explotarte en la cara con mucha facilidad).

Benbouazza coincidía con esa percepción, y avisaba a los potenciales interesados en este ámbito: «Muchas empresas no quieren reconocer fallos o vulnerabilidades. A veces, algunos de ellos tienen cierta importancia y gravedad«. Este tipo de procesos pueden tener consecuencias legales para el investigador, y como su colega profesional, Benbouazza recomienda «utilizar un intermediario como un CERT, por ejemplo INCIBE o CCN-CERT en España. Ellos facilitarán la comunicación entre la empresa afectada y el investigador«.

Si a pesar de hacerlo por esa vía y la empresa ignora las peticiones de los CERT, afirma Benbouazza, «considero que el investigador tiene derecho a publicar la investigación» De hecho, indica este experto, lo mismo ocurre si la empresa niega que dicha vulnerabilidad lo sea realmente. «Hace no mucho tuve un incidente de estas características con una empresa que desarrolla un software de reconocimiento biométrico. Me negaron la mayor, y terminé publicando mi investigación«.

¿Se puede vivir de esto? Pues sí

Borja Berástegui nos explicaba cómo la detección de fallos de seguridad se puede convertir en un trabajo a tiempo completo, algo que no es su caso. «Hay mucha gente que ya se ha especializado en bug-hunting (dedicándole todas las horas del día) y son muy rápidos encontrando y reportando vulnerabilidades, por lo que nos quitan muchas oportunidades a los mediocres 😛«.

FacebookAndrey Leonov ganó 40.000 dólares en enero de 2017 tras descubrir una importante vulnerabilidad en Facebook que permitía ejecutar código remoto a través de un fallo en ImageKagick, un célebre software Open Source. No es la primera vez que Facebook recompensaba generosamente un descubrimiento de este tipo.

Aún así, es posible compatibilizar esa labor con otras en el ámbito de la seguridad informática. Siempre puede ocurrir que «acabes encontrando cosas «duplicadas», es decir que ya se han reportado antes en bounties públicos«, pero para evitar ese problema siempre se puede ocudir a plataformas privadas como Yogosha o SynAck en las que hay menos competencia aunque sea más difícil de entrar porque necesitas desde referencias hasta entrevistas técnicas.

Algunas plataformas privadas de Bug Bounty se han especializado muchísimo y solo admiten a sus miembros por recomendación o tras una entrevista técnica

Es algo que precisamente confirmaba Benbouazza, que afirmaba que en ciertas plataformas ganar dinero es «realmente difícil por la cantidad de investigadores que colaboran«. En la plataforma en la que trabaja, Yogosha, indica que tienen un sistema distinto en el que cuentan con aquellos investigadores que consideran mejores y más profesionales. Eso hace que el número se reduzca, y que sea «bastante más fácil ganar dinero con nosotros.Solamente reclutamos por recomendación, y eso da garantías a los clientes, a la empresa y a los investigadores«.

Dolares

Para Berástegui lograr «cazar» alguna vulnerabilidad se inició como algo «divertido y desafiante«, y aunque desde luego ese componente se mantiene, «el hecho de que haya recompensas ayuda«. Como él mismo confesaba, «la parte del reto sigue siendo muy interesante«, porque acabas pensando en alguna manera original y extraña de atacar al sistema: «lo normal la mayoría de las veces ya está arreglado«.

Puede que en el futuro la cada vez más ambiciosa inteligencia artificial plantee retos a estos cazarrecompensas y les quite parte del trabajo, pero para Berástegui eso no será así: «las herramientas evolucionarán para ayudarnos a encontrar fallos, pero de la misma manera, las metodologías de ataque evolucionarán para saltarse esas detecciones. Es la historia del gato y el ratón«.

Para Benbouazza la inteligencia artificial podría afectar al sector en el futuro, pero para él hay dudas importantes al respecto. «Hay que recordar que la inteligencia artificial no se hace sola… hay que programarla y alimentarla de bases de datos con fallos detectados previamente«. Para él, sea como fuere, todo sería cuestión de adaptarse a ese futuro si se produce finalmente.

Fuente:https://www.xataka.com/seguridad/de-profesion-cazarrecompensas-de-bugs-informaticos

[easyazon_infoblock align=»center» cart=»y» cloak=»n» identifier=»B072FKXCPL» key=»image» locale=»ES» localize=»y» nw=»y» tag=»canosadigit0a-21″]

Protege y cifra toda tu vida digital en menos de 30 minutos

cifrar datos

Cada vez guardamos datos más confidenciales en nuestros dispositivos y cuentas online. No son ya solo nuestros correos, sino también contraseñas, tarjetas de crédito, historial de ubicaciones, búsquedas… Proteger los datos de tu vida digital es fácil, con varias medidas a tu alcance que puedes tomar hoy mismo.

Solemos pensar que cifrar nuestra vida es algo complicado y solo apto para usuarios avanzados, pero la realidad es distinta. La mayoría de sistemas operativos y aplicaciones cuentan con opciones que mejoran enormemente tu privacidad prácticamente con pulsar un botón: lo único que necesitas hacer es activarlas.

1. Añade seguridad a tus dispositivos

PatronPatrón de desbloqueo: mejor que nada, pero su seguridad es muy baja

Antes de entrar en más detalle, debes asegurarte de que tus dispositivos están protegidos con contraseña. En caso contrario, es como dejar la puerta de tu casa abierta: cualquier persona que pase por allí puede entrar, curiosear tus datos, robar tu información o instalar algún programa espía para seguir espiándote. La contraseña es útil también aunque nadie tenga acceso físico a tu equipo, pues dificulta de igual modo el acceso remoto.

En el PC

PwdLas opciones de inicio de sesión de Windows

Windows hace tiempo que obliga a establecer una contraseña para tu cuenta sí o sí, pero si usas sistemas para iniciar Windows sin necesidad de la contraseña, deberías pensártelo dos veces si hay posibilidad de que alguien tenga acceso a tu PC, aunque sea por un par de minutos. Lo ideal es que tu PC te pida la contraseña cada vez que se encienda, y que ésta no sea predecible.

Windows 10 te da varias opciones para proteger tu cuenta, aunque la contraseña sigue siendo la más segura de ellas. Siempre y cuando la contraseña que uses no sea algo muy típico o que alguien que te conozca mínimamente pueda predecir o deducir. Estas son las opciones disponibles:

  • Contraseña: la cuenta se protege mediante una contraseña. Es la opción más segura.
  • PIN: la cuenta se protege mediante un código numérico. Su seguridad es media.
  • Contraseña de imagen: la cuenta se desprotege tras hacer clic en ciertos puntos en una imagen. Su seguridad es potencialmente baja, pues estos puntos podrían ser fácil de predecir.

Tu cuenta de macOS está protegida por una contraseña. Deberás asegurarte de que es una contraseña única, que no usas en ningún otro sitio y que nadie puede deducir si te conoce (es decir, olvídate del nombre de tu perro).

Tan importante es establecer una contraseña al inicio como acordarte de bloquear el terminal cada vez que te alejas de él. Para ello, en Windows debes pulsar la combinación de teclas Windows + L, mientras que en Mac la combinación es Control + Shift + Expulsar en dispositivos con CD y Control + Shift + Encendido en los que no tienen.

Acciones que puedes tomar

  • Añade una contraseña a tu PC (2 minutos)
  • Bloquea tu PC cada vez que te alejes de él (3 segundos)

En el móvil

BloqueoLa contraseña sigue siendo la mejor forma de proteger tu móvil

Es de vital importancia que mantengas el móvil protegido, pues es el dispositivo en el que recibes códigos de seguridad (veremos a continuación la verificación en dos pasos) y pues es un dispositivo muy dado a perderse o ser robado. Recuerda que en él se encuentran las aplicaciones de tu banco, todas tus fotos, mensajes e incluso todos los lugares donde has estado, si tienes activado el historial de ubicaciones.

Los móviles Android y iPhones cuentan con un buen número de protecciones de acceso, pero no todas tienen la misma seguridad. Si te preocupa la seguridad deberás decantarte por contraseñas o códigos PIN de más de cuatro cifras, idealmente ocho o más. Estas son las opciones disponibles, y su seguridad:

  • Ninguna: su nombre ya lo dice, esta opción no tiene ninguna seguridad y significa que el teléfono directamente no se bloquea. Nunca aparece la pantalla de bloqueo.
  • Deslizar: tampoco tiene seguridad, pues se desbloquea con deslizar la pantalla de bloqueo.
  • Patrón: es el desbloqueo tras dibujar un patrón en la pantalla. Su seguridad es media, pues es relativamente fácil descubrir el patrón si la pantalla del móvil tiene rastros de los dedos.
  • PIN: se considera que su seguridad va de media a alta, pero depende mucho de la longitud del PIN. Solo cuatro dígitos no es demasiado seguro, así que es mejor que uses combinaciones de seis, ocho, o más.
  • Contraseña: te proporciona la mayor seguridad de acceso, y su seguridad es alta. No obstante, depende mucho de la contraseña que hayas elegido y si es una palabra común o deducible por alguien que tenga algo de información sobre ti.

Algunos móviles cuentan con capas de seguridad adicionales como lectores de huellas o reconocimiento facial, aunque funcionan apoyando a las medidas anteriores. Es decir, de nada te sirve proteger tu móvil con tus huellas dactilares (lo cual es seguro) si luego se puede desbloquear con el PIN 1-2-3-4. Estos sistemas son muy útiles para ti mismo, de modo que puedas desbloquear el teléfono fácil y rápidamente, sin tener que introducir tu larga y compleja contraseña o PIN cada vez.

Acciones que puedes tomar

  • Bloquea tu móvil con contraseña o código PIN de al menos seis dígitos (2 minutos)

Y ya que hablamos de la contraseña…

La contraseña sigue siendo uno de los mejores sistemas de control de acceso, pero siempre y cuando uses una contraseña segura. Todos los beneficios de la contraseña desaparecen si usas contraseñas como «contraseña123», «password» o «qwerty1234».

Elige una contraseña segura, compleja y fácil de recordar. Hay quien prefiere crearlas añadiendo caracteres raros, mayúsculas y minúsculas y números para aumentar su complejidad (como «m!_cO|\[email protected]«) y hay quien prefiere combinar palabras para crear una contraseña muy larga y más fácil de recordar (como «elperrocometrigoporqueesvegetariano«). Ambas opciones son válidas.

Lo más importante: elige una contraseña que puedas recordar por ti mismo o anótala en un lugar seguro como por ejemplo un gestor de contraseñas. Si olvidas la contraseña podrías tener serios problemas para acceder a tu cuenta o a tu móvil.

Acciones que puedes tomar

  • Comprueba la seguridad de tu contraseña en una web como esta (30 segundos).
  • Si tu contraseña no es segura, cámbiala (1 minuto)

2. Activa la verificación en dos pasos

Authenti

La verificación en dos pasos supone que, aunque alguien tenga tu nombre de usuario y contraseña para un servicio, no pueda iniciar sesión. Ese «segundo paso» suele ser un código que recibes en tu móvil mediante SMS o con una aplicación especial como Google Authenticator. Si no introduces este código, no puedes iniciar sesión.

La mayoría de los pesos pesados de Internet han incluído soporte para la verificación en dos pasos, incluyendo Google, Facebook y TwitterLo único que tienes que hacer es activarla. El proceso es sencillo, aumenta mucho la seguridad de tus cuentas y apenas te supone molestia, pues solo debes introducir el código la primera vez que inicias sesión en un dispositivo(normalmente).

Whatsapp

Otras aplicaciones, como WhatsApp o Signal, te permiten usar una verificación en dos pasos mediante la cual no se puede registrar y usar la cuenta en otro dispositivo a no ser que se conozca el código PIN que establezcas. Una vez más, su configuración apenas te llevará unos minutos.

Acciones que puedes tomar

  • Activa la verificación en dos pasos en todos los servicios que uses que cuenten con la opción (30 minutos)

3. Usa apps de mensajería segura

SignalSignal es una de las apps de mensajería más seguras

Este es posiblemente el cambio más difícil de todos, pero es también uno de los más importantes. Si quieres asegurarte de que las conversaciones que tienes en aplicaciones de mensajería son totalmente privadas, necesitas usar aplicaciones que usen cifrado extremo a extremo.

Muchas aplicaciones de mensajería incluyen cifrado de extremo a extremo, pero no siempre está activado en todas las conversaciones de forma predeterminada. También es posible que una aplicaión cifre todos sus mensajes, como WhatsApp, pero recoja y guarde metadatos de ellas.

Signal es la aplicación de mensajería segura más popular y extendida, y de las pocas que no guardan apenas información de sus usuarios. Su uso es muy parecido a WhatsApp, por lo que no te costará hacerte a su funcionamiento, y desde la propia aplicación puedes invitar a tus amigos y familiares a que se unan para poder chatear de forma segura con todos ellos.

Otras aplicaciones de mensajería que destacan por proteger tu privacidad son Threema (disponible para Android e iOS) o Confide (para Android y para iOS) o Wire (para Android y para iOS). Será difícil que tus contactos ya estén usando estas aplicaciones, así que gran parte del esfuerzo será convencerles también de que se pasen a las alternativas de mensajería segura.

Acciones que puedes tomar

  • Descárgate una app de mensajería segura como Signal, Threema, Wire o Confide (5 minutos).
  • Invita a tus amigos a que usen la app (5 minutos).

O al menos, usa chats privados

ChatsecretozTanto Facebook Messenger (izquierda) como Telegram (derecha) tienen chats secretos cifrados de extremo a extremo

Si te parece imposible convencer a tus contactos de que se pasen a Signal u otras aplicaciones similares, al menos usa los chats secretos disponibles en varias aplicaciones populares. Por ejemplo, en Facebook Messengerpuedes iniciar un nuevo chat secreto, cifrado, tocando en el icono del candado antes de elegir el contacto.

Los chats de Telegram están cifrados, pero no de extremo a extremo. Este tipo de cifrado solo se usa en los chats secretos, que puedes iniciar desde el panel de Telegram, eligiendo Nuevo chat secreto. Estos chats tienen algunas funciones adicionales como la posibilidad de que se autodestruyan pasados unos segundos o la imposibilidad de hacer capturas de pantalla en Android.

Todas las comunicaciones en WhatsApp, incluídas los chats, están cifradas de extremo a extremo, así que es también una buena opción. Los expertos en seguridad solo le recriminan a WhatsApp la recogida de metadatos, que no desvelan el contenido de los mensajes, pero sí otros datos como con quién hablas, cuándo o dónde.

Acciones que puedes tomar

  • Usa los chats secretos en Telegram y Messenger en lugar de los chats normales (10 segundos).

4. Cifra tus datos

BitlockerBitLocker, el cifrado incluído en Windows

Cifrar tus discos duros y dispositivos es más fácil que nunca, y dificultará enormemente la vida a quien intente acceder a tus datos, aunque tengan acceso físico al dispositivo. En un portátil con Windows sin cifrar, todos los datos son fácilmente accesibles con una memoria USB de arranque, aunque Windows tenga contraseña.

Windows te permite cifrar tus discos duros fácilmente con BitLocker, incluído en las versiones profesionales del sistema operativo. En Mac es igual de sencillo y recibe el nombre de File Vault. Eso sí, pon a buen recaudo los códigos de cifrado, pues si los pierdes tú mismo podrías quedarte sin poder consultar tus datos.

CifrarsdTambién puedes cifrar tu móvil

En móviles Android también puedes cifrar la tarjeta de memoria microSD, si la tuviera. Así te aseguras que si pierdes el móvil nadie podrá extraer dicha tarjeta y leer su contenido, aunque no posea la clave de acceso. Puedes cifrar la tarjeta microSD desde Ajustes – Seguridad – Cifrar tarjeta SD. Ten en cuenta que esto supone que tú mismo no puedes poner la tarjeta en otro móvil para ver su contenido, y tu propio móvil no la reconocerá si restableces el móvil, así que acuérdate de descifrarla antes.

Acciones que puedes tomar

  • Cifra tus discos en Windows con BitLocker (10 minutos configurarlo, varias horas hasta que termine el cifrado).
  • Cifra tus discos en Mac con File Vault (10 minutos configurarlo, varias horas hasta que termine el cifrado).
  • Cifra la tarjeta de memoria de tu móvil (5 minutos configurarlo, 1 hora hasta que termine)

5. No te fíes del modo incógnito

Incognito

El modo incógnito de los navegadores web como Chrome, Firefox, Opera o Edge no es tan incógnito como nos gustaría. Es más bien una medida de cara a ocultar información del mismo PC que usas, pero apenas protege tu privacidad de cara a Internet.

Es decir, cuando navegas en modo incógnito no se guarda en el historial las páginas que visitas y las cookies se borran al cerrar la ventana, pero los sitios web que visitas siguen conociendo tu dirección IP y otros datos que pueden obtener y deducir a partir de los rastros que dejas durante la navegación por Internet. Tu proveedor de Internet y un administrador de red podrán también conocer qué haces en Internet, aunque navegues en modo incógnito.

Acciones que puedes tomar

  • Usa el modo incógnito solo para evitar que tu PC guarde lo que visitas en el historial y no como medida de privacidad o anonimato (10 segundos).

Para total anonimato, usa Tor

TorEsquema de cómo funciona Tor

Para navegar por la red de forma totalmente anónima necesitas una solución como Tor. Se trata de un complicado sistema por el cual tus datos no van directamente del punto A al punto B, sino que van pasando por un número de nodos aleatorios hasta que llegan al destino.

Esto dificulta muchísimo que alguien pueda rastrear tu procedencia, siempre y cuando navegues en conexiones seguras y tú mismo no desveles tu identidad (por ejemplo, iniciando sesión en Facebook). A cambio, la navegación mediante Tor es mucho más lenta que de forma normal.

Tor Browser te lo deja todo bastante mascado para que navegar de forma anónima sea lo más fácil posible, encargándose de conectar a la red de Tor y proporcionándote un navegador basado en Firefox listo para funcionar y empezar a navegar.

Acciones que puedes tomar

  • Si quieres navegar de la forma más anónima posible, descarga Tor Browser.
  • Asegúrate de que las páginas que visitas con Tor empiezan por https:// y no por http://.
  • No inicies sesión en tus cuentas cuando estés en Tor, o dejarás de ser anónimo.

… o pásate a navegadores con extra de privacidad

FirefoxfocusFirefox Focus, un navegador con modo privado siempre activado

Tor no es para todo el mundo y para todas las ocasiones, pues la navegación es más lenta y al tener que navegar con los complementos desactivados, algunas páginas pueden no funcionar correctamente. Si estás buscando una opción algo más segura que tu navegador convencional pero no tan extrema como Tor, existen navegadores especializados en la privacidad.

Uno de ellos es Firefox Focus, disponible tanto en Android como en iOS, que bloquea una buena serie de rastreadores típicos (de publicidad, de redes sociales, analíticos) de fábrica. En Windows y Mac una opción interesante es el navegador Epic Browser, que intenta reducir al mínimo la información personal que los sitios web pueden recoger de tu navegación.

Acciones que puedes tomar

  • Instálate Firefox Focus en el móvil para una navegación más privada (5 minutos)
  • Instálate Epic Browser en el PC para una navegación más privada (10 minutos)

Protege también tus búsquedas

DukcudkcgoSi Tor es mucho para ti, al menos usa DuckDuckGo en vez de Google

Por último, considera usar el buscador DuckDuckGo en lugar de Google, Bing u otros. DuckDuckGo es uno de los pocos buscadores que respetan tu privacidad y no almacenan y usan lo que buscas y visitas en la red para crear un perfil publicitario.

DuckDuckGo es realmente fácil de usar por lo que no te será difícil hacerte a su uso. Sus resultados de búsqueda son bastante aceptables, teniendo en cuenta que a diferencia de Google, no están «personalizados» para ti.

Acciones que puedes tomar

  • Usa DuckDuckGo en lugar de Google (1 minuto).

Fuente:https://www.xataka.com/basics/protege-cifra-toda-tu-vida-digital-30-minutos

[easyazon_infoblock align=»center» cart=»y» cloak=»n» identifier=»B074PMB9C9″ key=»image» locale=»ES» localize=»y» nw=»y» tag=»canosadigit0a-21″]